Microsoft lanza un parche fuera de ciclo para corregir vulnerabilidad Zero Day

Microsoft ha publicado esta semana un parche fuera de ciclo (no es un «parche de los Martes«) para intentar corregir rápidamente una vulnerabilidad Día 0 encontrada en su navegador Internet Explorer.

Dicha vulnerabilidad tiene el ID CVE-2019-1367 y es grave porque ya está siendo explotada en ataques en la red. Se trata de una corrupción de memoria en el motor de scripting del navegador y afecta a la forma en que se tratan los objetos JS.

Vulnerabilidad por Corrupción de memoria en Internet Explorer

Una ejecución remota de código existe en la forma en que el motor de scripting maneja los objetos en memoria en Internet Explorer. La vulnerabilidad podría corromper la memoria de tal forma que el atacante pueda ejecutar código remoto, en el contexto del usuario actual.

El advisory continúa así:

Un atacante que consiga explotar con éxito la vulnerabilidad podría obtener los mismos privilegios que el usuario actual de la sesión. Si el usuario con sesión iniciada cuenta con privilegios de administrador, un atacante que explote la vulnerabilidad con éxito podría tener control completo sobre el sistema.

Es decir, el atacante podría eliminar o alterar ficheros o directorios, podría instalar programas o crear nuevas cuentas de usuario con privilegios de administrador. El ataque podría ser crítico.

¿Cómo aprovecharlo?

Bastaría con que el atacante hospede un recurso web adulterado para que lance la condición de vulnerabilidad en Internet Explorer cuando un usuario lo visite.

Bastaría con una mera visita o incluso se podría intentar distribuir un documento malicioso de tipo ofimático o PDF para que durante la apertura se infecte el proceso del navegador.

Mitigación

Hasta que instalemos el parche (ya disponible), podremos hacer lo siguiente:

Sitemas de 32 bit

Lanzaremos un CMD con privilegios de administrador y escribiremos los siguientes comandos.

takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N

Sistemas de 64 bits

Insertaremos los siguientes comandos:

 takeown /f %windir%\syswow64\jscript.dll cacls %windir%\syswow64\jscript.dll /E /P everyone:N takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N

Esto reducirá las funcionalidades de nuestro navegador así que solamente es una solución temporal.

Autor: Alejandro Sánchez

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.